Найдите, какая машина использует всю пропускную способность

В эти дни у Вас есть несколько опций. С консолью по умолчанию можно просто выполнить Vim в Windows (у Вас мог бы уже быть он, если у Вас есть мерзавец или другие установленные инструменты). Сделать интеграцию большим количеством бесшовного места это в Вашем профиле PowerShell:

$VIMEXEPATH    = "c:\\vim.exe"

Set-Alias vim  $VIMEXEPATH
Set-Alias vi   $VIMEXEPATH

Я также рекомендовал бы добавить следующее к Вашему vimrc файл, таким образом, это выполняет команды оболочки с самим PowerShell.

set shell=powershell
set shellcmdflag=-command

Иначе единственным ISE, который поддерживает режим Vi прямо сейчас, является PSReadLine, теперь доступный на Галерее PS

Существуют указания по применению, но вкратце для VI режимов необходимо добавить следующую строку к профилю ISE.

Set-PSReadlineOption -EditMode vi

Обратите внимание, что поддержка Vi была добавлена в 1,2, но 1,1 поставленных с Windows 10. Необходимо будет использовать - параметр силы для обновления поставки (иначе вручную установленный) версия.

10
задан 10 February 2010 в 20:22
10 ответов

Мы используем MRTG (бесплатный) http://oss.oetiker.ch/mrtg/ для контроля трафика в наших маршрутизаторах и переключателях. Это будет только работать при использовании управляемых коммутаторов та поддержка SNMP.

9
ответ дан 2 December 2019 в 21:59
  • 1
    MRTG, в то время как большой, не скажет Вам, какая из Ваших машин LAN использует всю Вашу интернет-пропускную способность. –  mfinni 9 February 2010 в 22:57
  • 2
    MRTG покажет Вам уровни трафика для всех портов на Вашем переключателе (переключателях). При использовании indexmaker (включенный в распределение MRTG oss.oetiker.ch/mrtg/doc/indexmaker.en.html ) для генерации обзора, все порты появятся с графиками использования пропускной способности на одной странице. Ищите порт с большей частью действия (много синего и зеленого цвета на графике). –  tajh 10 February 2010 в 00:05
  • 3
    Ага - Вы знаете то, что, я неправильно читал OP. Я думал, что он хотел знать то, что использовало его интернет-пропускную способность. Он сказал что пропускная способность LAN, таким образом, you' абсолютно корректное ре. –  mfinni 10 February 2010 в 03:07

Что относительно старой электронной почты на staff@?

"Я просто купил контрольный инструмент, который скажет мне, кто израсходовал пропускную способность. Вот ссылка на абзац в руководстве сотрудника, которое объясняет политику в отношении интернет-использования. Завтра я буду устанавливать его. Вас предупредили. Спасибо".

Мог бы работать, и в противном случае у Вас есть некоторые предложения от хороших людей здесь для того, чтобы на самом деле выполнить на угрозе.

13
ответ дан 2 December 2019 в 21:59
  • 1
    Очень нравится. Настолько циничный, это просто могло бы работать! –  Chris_K 10 February 2010 в 00:52
  • 2
    Хорошая идея, но я уже пробую его :-) –  Cédric Boivin 10 February 2010 в 20:24
  • 3
    Я думал, что мы отодвигали от BOFH ( theregister.co.uk/odds/bofh) модель администрирования сети.:P –  Joe 10 February 2010 в 20:54
  • 4
    Похож на we' ре, только переезжающее от истории , как та страница hasn' t обновленный некоторое время :-/ –  Massimo 11 February 2010 в 08:58
  • 5
    Если you' ve уже попробовал угрозу для god' s польза, выполните и оскорбите кого-то публично, иначе you' ll теряют то, что усиливает Вас, действительно имеют. –  Jamie Folsom 11 February 2010 в 17:23

Если Вы находите переключение на сеть Hubbed временно недопустимым или находите другие подходы слишком трудоемкими, можно использовать испытанную и истинную тактику отравления ARP, и сниффинг их трафика (Протест с этим подходом состоит в том, что Вы БУДЕТЕ узкое место Ваше соединение с Вашей скоростью NIC/кабельных соединений и существенно замедлитесь, возможно, DOS большая сеть. Второй протест состоит в том, что Ваш локальный IDS будет жаловаться, щедро.)

Если Вы с Cisco, Вы можете SSH в и действительно показываете интерфейс, если Вы подозреваете, что находитесь в переключателе, порты доступа которого подключены к преступнику.

Если Вы с Juniper, я полагаю, что выставочная деталь интерфейсов команды применима в вышеупомянутом сценарии.

3
ответ дан 2 December 2019 в 21:59

Вы находитесь, вероятно, в коммутируемой сети. Практическим путем можно осуществить сниффинг/получить всего трафика, должен настроить порт зеркального отражения на том переключателе. Затем можно поместить компьютер в тот порт зеркального отражения, работающий wireshark для получения всего трафика.

2
ответ дан 2 December 2019 в 21:59

Да, можно сделать это несколько путей. Можно измерить его непосредственно или от внутреннего или от внешнего порта маршрутизатора, который получает LAN к Интернету. Затем Ваш маршрутизатор должен поддерживать что-то как NetFlow или подобные технологии, и Вам также нужен компьютер под управлением программное обеспечение для получения этого.

Вы могли также установить прокси-сервер (различными способами), который поддерживает вид отчета, который Вы ищете.

1
ответ дан 2 December 2019 в 21:59

Существуют несколько. Для надлежащего анализа Вы захотите инструмент, который взаимодействует через интерфейс с Вашим сетевым оборудованием, таким как NetFlow Анализатор:

http://www.manageengine.com/products/netflow/

1
ответ дан 2 December 2019 в 21:59

Если Ваш маршрутизатор поддерживает netflow затем, он, вероятно, поддерживает возможность главного говорящего, которая даст Вам главных пожирателей ресурсов пропускной способности в командной строке, если Вы не будете нуждаться в графиках и представлять себе отчеты. Также, если у Вас нет доступа к маршрутизатору, но у Вас действительно есть доступ к LAN-коммутаторам, Вы могли зеркально отразить продвижение порта к маршрутизатору или всему VLAN и проанализировать трафик с анализатором пакетов как Wireshark

0
ответ дан 2 December 2019 в 21:59

Как Kyle сказал, Вы находитесь, вероятно, в коммутируемой сети (почти все делают в наше время); сниффер не поможет Вам здесь, потому что компьютер, подключенный к порту коммутатора, может только видеть трафик к/от себе и широковещательным сообщениям.

Если Ваша поддержка коммутаторов это, настроило порт монитора и подключает сниффера к тому (WireShark является действительно большим для этого); если это не делает, необходимо будет найти некоторый другой путь...

Если то, что беспокоит Вас, является интернет-пропускной способностью, можно поместить маленький концентратор (не переключатель, истинный концентратор) между маршрутизатором и главным выключателем, и соединить сниффера там; это сможет осуществить сниффинг всего трафика, текущего через порты концентратора.

0
ответ дан 2 December 2019 в 21:59

Подобный тому, что предлагает Massimo, у меня есть маленький концентратор между нашим брандмауэром и "основным" внутренним коммутатором. У меня есть VM Linux, работающий ntop, также включил тот концентратор, и это позволяет мне контролировать весь входящий / исходящий трафик легко.

При необходимости я могу переместить концентратор для контроля различных сегментов, но я нашел, что большинство "omg сеть является медленными" проблемами, непосредственно прослежены до кого-то перемещающего большие объемы данных к или из Интернета.

0
ответ дан 2 December 2019 в 21:59

Я использую Smoothwall для нашего брандмауэра, и он имеет то, в чем Вы нуждаетесь, встроил. т.е. существует страница дисплея, которая показывает пропускную способность, используемую IP-адресом. Это, кажется, обновляется о каждой секунде, которая является около достаточного количества реального времени в моих целях. Перекрестная ссылка, которую регистрирует IP-адрес с прокси и можно получить довольно хорошую идею того, что они составили также.

0
ответ дан 2 December 2019 в 21:59

Теги

Похожие вопросы